nacs:事件驱动的渗透测试扫描器

admin 2025年2月25日11:07:54评论24 views字数 972阅读3分14秒阅读模式
本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

工具介绍

nacs 是一款事件驱动的渗透测试扫描器,功能如下:
  • 探活
  • 服务扫描(常规&非常规端口)
  • poc探测(xray&nuclei格式)
  • 数据库等弱口令爆破
  • 内网常见漏洞利用

利用过程

环境配置    弱口令配置、要写入的公钥、反弹的地址、ceye的API等等探活    icmp ping资产初筛    确定哪个端口对应哪种服务,尤其是非常规端口漏洞打点(根据指纹信息发送到相应的模块)    可以RCE的非web服务 进行探测或者利用(redis、永恒之蓝等)    web服务 扫poc 如log4j    非web服务 未授权及爆破    web服务 自动爆破登录 (未实现)    重点服务 OA、VPN、Weblogic、蜜罐等
工具使用

sudo ./nacs -h IP或IP段 -o result.txtsudo ./nacs -hf IP或IP段的文件 -o result.txtsudo ./nacs -u url(支持http、ssh、ftp、smb等, 可以指定或者不指定) -o result.txtsudo ./nacs -uf url文件 -o result.txt
-o 指定输出的日志文件-np 不探活, 直接扫端口-po 只使用这些端口-pa 添加这些端口-fscanpocpath fscan的poc路径 格式为"web/pocs/"-nucleipocpath nuclei的poc路径 格式为"xxx/pocs/**"-nopoc 不进行poc探测, 包括xray与nuclei-nuclei 使用nuclei进行探测(不强烈建议加上此参数,因为nuclei的poc太多了)-nobrute 不进行爆破-pocdebug poc探测时打印全部信息-brutedebug 爆破时打印全部信息-usernameadd 爆破时添加用户名-passwordadd 爆破时添加密码-noreverse 不使用反连平台-ceyekey 你自己的ceye token-ceyedomain 你自己的ceye domain
nacs:事件驱动的渗透测试扫描器
nacs:事件驱动的渗透测试扫描器

下载链接

https://github.com/u21h2/nacs

原文始发于微信公众号(贝雷帽SEC):【红队】一款事件驱动的渗透测试扫描器

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月25日11:07:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   nacs:事件驱动的渗透测试扫描器https://cn-sec.com/archives/3772994.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息